SEGURIDAD
INFORMÁTICA

   Andrea Sanz 4ºB
    Jesús soler 4ºB
 Alejandra Berges 4ºB
¿QUÉ ES?
 Es el área de la informática
 que tiene como función
 proteger la infraestructura y
 los datos contenidos.
¿QUÉ ES LA MALWARE?

 La palabra malware es un tipo de sofware
 que tiene como objetivo infiltrarse o dañar
 un ordenador sin el consentimiento de su
 propietario.
TIPOS DE MALWARE

 VIRUS: tramite de
 una computadora a
 otra puede afectar
 archivos o
 propagarse a otras
 computadoras.
 GUSANO:
 programa que se
 autoduplica sin
 infectar a otros
 archivos,
 incrementando su
 numero hasta
 llegar a saturar la
 memoria del
 equipo.
 TROYANO:
 realiza una tarea
 útil y
 aparentemente
 inofensiva
 mientras esta
 realizando otra
 diferente y
 dañina.
 ESPIA: son
 programas que
 se suelen
 introducir a
 nuestra PC,
 instalar un
 programa,
 buscar fondos de
 escritorio, visitar
 anuncios.
 DIALER: tipo de
 software que crea
 una conexión a
 una red sin
 informar
 completamente al
 usuario, tiene que
 conectarse a esa
 red.
 SPAM: es el
 correo electrónico
 no solicitado
 normalmente con
 contenido
 publicitario que se
 envía de forma
 masiva.
 PHARMING: es la
 explotación de
 una
 vulnearibilidad en
 el software de los
 servidores, o en
 el de los equipos
 de los propios
 usuarios.
   PHISING: envío
    masivo de mensajes
    electrónicos que
    fingen ser
    notificaciones oficiales
    con el fin de obtener
    datos personales y
    bancarios de los
    usuarios y bancarios
    de los usuarios pasar
    hacerse pasar por
    ellos en diversas
    operaciones.
SEGURIDAD ACTIVA
 Evitar daños a los sistemas informáticos.
 Contraseñas:    serie secreta que permite a
  un usuario tener acceso a un ordenador, a
  un programa …
 Encriptación de datos: proceso para
  volver ilegible información importante. Una
  vez hecho eso solo puede leerse esa
  información introduciendo una clave.
 Uso de software.
 Cortafuegos:   parte del sistema o de la red
  que bloquea el acceso no autorizado,
  permitiendo al mismo tiempo
  comunicaciones autorizadas.
Como funciona: conjunto de dispositivos
  configurados para limitar, cifrar y descifrar
  el tráfico de diferentes ámbitos sobre la
  base de un conjunto de normas y criterios.
Ejemplos: - Packet filter application gateway
  circuit.
 Antiespam: mensajes electrónicos no
 solicitados enviados en cantidades
 masivas, la mas utilizada, el correo
 electrónico.

Ejemplos: La publicidad.
 Antiespía:   aplicaciones que se dedican a
  recopilar información del sistema en el
  que se encuentra instalada para luego
  enviarlas por Internet, generalmente en
  empresas publicitarias.
 Como funciona: detecta y elimina spyware
  o espías en el sistema.
 Ejemplos: - Spyware
              -ad/ aware.
Seguridad pasiva
   -Copias de seguridad: Es el fin de que estas
    copias adicionales puedan utilizarse para
    restaurar el original después de una eventual
    perdida de datos.
   -Como se hacen: Abra copia de seguridad, haga
    clic en inicio todos los programas accesorios
    herramientas del sistema y copia de seguridad
    si esta desactivado el asistente para copia de
    seguridad o restauración se iniciara de forma
    predeterminada.
Software de seguridad
 Antivirus: su objetivo es detectar y
  eliminar virus informáticos.
Como funciona: inspecciona todos los email
  que se reciben y busca los virus
Ejemplos: - AVG
           - PANDA
           -KASPERSKY

Más contenido relacionado

PPT
PPT
ODP
trabajo de presentación
PPT
"Seguridad en las personas y en la máquina" Nestor y Olga
PPT
Power point 2003
PPT
Presentacion alba
PPTX
Seguridad en internet
ODP
Presentación con el ofice
trabajo de presentación
"Seguridad en las personas y en la máquina" Nestor y Olga
Power point 2003
Presentacion alba
Seguridad en internet
Presentación con el ofice

La actualidad más candente (15)

PPTX
Trabajo informática
PPTX
Seguridad informatica
DOCX
Seguridad activa
PPTX
Tp 3
PPTX
Ximena balcazar
PPT
Seguridad informática
PPT
Seguridad
PPT
Seguridad Y Amenazas
PPT
Informatica loren
PPT
Seguridad informática
PPTX
Elementos de seguridad
PPT
Seguridad informática, María García Gil
PPT
Seguridad informtica
PPT
PPT
Seguridad informática
Trabajo informática
Seguridad informatica
Seguridad activa
Tp 3
Ximena balcazar
Seguridad informática
Seguridad
Seguridad Y Amenazas
Informatica loren
Seguridad informática
Elementos de seguridad
Seguridad informática, María García Gil
Seguridad informtica
Seguridad informática
Publicidad

Similar a Seguridad informática.alejandra (20)

PDF
Seguridad Informatica.
PPT
George
PPT
Seguridad Informática
PPTX
informatica mola
PPT
Seguridad informática
PPTX
Seguridad inform+ütica
PPT
Seguridad informática ppb
PPT
Seguridad
PPTX
Seguridad informatica
PPT
Seguridad informática
PPT
Seguridad informática
PPT
Seguridad informática
ODP
Seguridad
ODP
Trabajo alberto seguridad
PPT
Seguridad informática
PPT
Marta daniel jorge 4 b
PPT
Seguridad informática.
PPTX
PPT
Seguridad informática
PPT
Seguridad informática
Seguridad Informatica.
George
Seguridad Informática
informatica mola
Seguridad informática
Seguridad inform+ütica
Seguridad informática ppb
Seguridad
Seguridad informatica
Seguridad informática
Seguridad informática
Seguridad informática
Seguridad
Trabajo alberto seguridad
Seguridad informática
Marta daniel jorge 4 b
Seguridad informática.
Seguridad informática
Seguridad informática
Publicidad

Seguridad informática.alejandra

  • 1. SEGURIDAD INFORMÁTICA Andrea Sanz 4ºB Jesús soler 4ºB Alejandra Berges 4ºB
  • 2. ¿QUÉ ES?  Es el área de la informática que tiene como función proteger la infraestructura y los datos contenidos.
  • 3. ¿QUÉ ES LA MALWARE?  La palabra malware es un tipo de sofware que tiene como objetivo infiltrarse o dañar un ordenador sin el consentimiento de su propietario.
  • 4. TIPOS DE MALWARE  VIRUS: tramite de una computadora a otra puede afectar archivos o propagarse a otras computadoras.
  • 5.  GUSANO: programa que se autoduplica sin infectar a otros archivos, incrementando su numero hasta llegar a saturar la memoria del equipo.
  • 6.  TROYANO: realiza una tarea útil y aparentemente inofensiva mientras esta realizando otra diferente y dañina.
  • 7.  ESPIA: son programas que se suelen introducir a nuestra PC, instalar un programa, buscar fondos de escritorio, visitar anuncios.
  • 8.  DIALER: tipo de software que crea una conexión a una red sin informar completamente al usuario, tiene que conectarse a esa red.
  • 9.  SPAM: es el correo electrónico no solicitado normalmente con contenido publicitario que se envía de forma masiva.
  • 10.  PHARMING: es la explotación de una vulnearibilidad en el software de los servidores, o en el de los equipos de los propios usuarios.
  • 11. PHISING: envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales con el fin de obtener datos personales y bancarios de los usuarios y bancarios de los usuarios pasar hacerse pasar por ellos en diversas operaciones.
  • 12. SEGURIDAD ACTIVA  Evitar daños a los sistemas informáticos.  Contraseñas: serie secreta que permite a un usuario tener acceso a un ordenador, a un programa …  Encriptación de datos: proceso para volver ilegible información importante. Una vez hecho eso solo puede leerse esa información introduciendo una clave.  Uso de software.
  • 13.  Cortafuegos: parte del sistema o de la red que bloquea el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Como funciona: conjunto de dispositivos configurados para limitar, cifrar y descifrar el tráfico de diferentes ámbitos sobre la base de un conjunto de normas y criterios. Ejemplos: - Packet filter application gateway circuit.
  • 14.  Antiespam: mensajes electrónicos no solicitados enviados en cantidades masivas, la mas utilizada, el correo electrónico. Ejemplos: La publicidad.
  • 15.  Antiespía: aplicaciones que se dedican a recopilar información del sistema en el que se encuentra instalada para luego enviarlas por Internet, generalmente en empresas publicitarias.  Como funciona: detecta y elimina spyware o espías en el sistema.  Ejemplos: - Spyware -ad/ aware.
  • 16. Seguridad pasiva  -Copias de seguridad: Es el fin de que estas copias adicionales puedan utilizarse para restaurar el original después de una eventual perdida de datos.  -Como se hacen: Abra copia de seguridad, haga clic en inicio todos los programas accesorios herramientas del sistema y copia de seguridad si esta desactivado el asistente para copia de seguridad o restauración se iniciara de forma predeterminada.
  • 17. Software de seguridad  Antivirus: su objetivo es detectar y eliminar virus informáticos. Como funciona: inspecciona todos los email que se reciben y busca los virus Ejemplos: - AVG - PANDA -KASPERSKY